15
2019
05
17:00:22

WireGuard介绍及客户端配置使用教程



推荐点击下面图片,通过本站淘宝优惠价购买:

image.png

WireGuard是Jason A. Donenfeld开发的开源VPN协议。目前支持Linux, macOS, Android以及OpenWrt。Windows官方客户端还在开发,但第三方Windows客户端已经出现。WireGuard被视为下一代V*N协议。

它是一个构建快速、现代、安全的 FQ 的协议和工具套件,它具有以下优点

  • 使用最先进的加密技术,防范攻击(RSA, SHA 广被诟病都将被淘汰)

  • 性能远超 OpenV*N

  • 效率极高,WireGuard 协议作为 Linux 内核模块运行

  • 通用用途,支持嵌入式和非嵌入式设备

  • 跨平台,初期在 Linux 平台发布,现已支持所有平台

  • 易用,用过 OpenV*N 等工具集的人都明白这其中的痛苦

  • 工作在 3 层(链路层),支持漫游,地址变更对用户无感知,使用更简单,切换更平滑

  • 使用 UDP 传输数据,轻量、高效、节能、节省带宽(适用于 IOT 领域)

  • 基于 GPLv2 (Linux Kernel 基于 GPLv2)免费开源

由于 WireGuard 是 UDP 传输,部分地区运营商对 UDP 有干扰,可能导致断流等问题,暂不推荐作为日常 FQ 手段使用,但是在 TCP 被阻断的 VPS 上不失为一种解决办法。

WireGuard介绍及客户端使用教程

当前 VPN 领域,已经有了 IPSEC, PPTP, L2TP, OpenVPN,为什么我们还需要另一种?

WireGuard协议的速度几乎秒杀其它VPN协议,测试结果如下图

WireGuard介绍及客户端使用教程

  • 更少的实现代码 相比OpenVPN 600,000 行代码来说,WireGuard 只有4,000 行,对于安全组件,代码量越少,可能遭受到的攻击越少,也更容易被世界各地的开发者 review。

  • 更容易部署 作为比较,一个完全不熟悉 VPN 的技术人员,使用 OpenVPN 和 WireGuard 部署一套 VPN 所使用的时间大概是 48小时对 6 小时。

  • 更强的加密算法 其中使用了 Curve25519 秘钥交换算法;ChaCha20 对称加解密算法(比 AES 更快更高效); Poly1305 消息摘要算法; BLAKE2 和 SipHash24 HASH 算法;HKDF 秘钥衍生算法。

更快的连接 在 OpenVPN,OpenSSL 的世界里,等待是习以为常的事情,因为协议的复杂性决定了连接的建立非常耗时,通常你需要主动告诉用户 VPN 正在建立连接中,否则用户会以为程序挂掉了,而当你第一次用 WireGuard 客户端后,你发现它的速度超乎想象,跟你在 shell 里敲一个echo命令一样快。

Linus Torvalds 如何评价?

在了解 WireGurad 是什么之前,让我们先看一段 Linus Torvalds 在邮件组中的一段话,世界上能入 Torvalds 法眼的东西太少了,从他的这段话中我们可以看出 WireGuard 的分量,当然这其中也有其前任 OpenVPN 和 IPSec 等的使用极其复杂,同时还频频爆出安全漏洞的原因。

Can I just once again state my love for it and hope it gets merged soon? Maybe the code isn't perfect, but I've skimmed it, and compared to the horrors that are OpenVPN and IPSec, it's a work of art.

 

以下内容是我在GCPDebain 9以及Ubuntu 16.04 LTS上搭建WireGuard的过程,其他系统应该也类似,可以自己多尝试下。

WireGuard配置过程

安装 WireGuard

Debain 系统:

# 先安装linux-headersapt update
apt install linux-headers-$(uname -r) -y# 安装WireGuardecho "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.listprintf 'Package: *nPin: release a=unstablenPin-Priority: 150n' > /etc/apt/preferences.d/limit-unstable
apt update
apt install wireguard-dkms wireguard-tools resolvconf -y

Ubuntu 系统:

add-apt-repository ppa:wireguard/wireguard
apt-get update
apt-get install wireguard-dkms wireguard-tools resolvconf -y

安装成功后,显示如下:
WireGuard介绍及客户端使用教程

注意:除了DebainUbuntu其他操作系统的安装命令可以在WireGuard Installstion查看。

除了以上部分内容不同系统不一样,接下来的操作都是一样的。

# 开启ipv4流量转发echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
sysctl -p# 创建并进入WireGuard文件夹mkdir -p /etc/wireguard && chmod 0777 /etc/wireguardcd /etc/wireguardumask 077# 生成服务器和客户端密钥对wg genkey | tee server_privatekey | wg pubkey > server_publickey
wg genkey | tee client_privatekey | wg pubkey > client_publickey

服务端配置文件

  • 创建并进入了 WireGuard 后,开始配置服务端文件,输入ifconfig查看主网卡名称,可能结果如下:
    WireGuard介绍及客户端使用教程
    记住以上标记处名字,若不是eth0,可以将其复制了待会需要用到。

  • 生成服务器配置文件/etc/wireguard/wg0.conf:

  # 重要!如果名字不是eth0, 以下PostUp和PostDown处里面的eth0替换成自己服务器显示的名字
  # ListenPort为端口号,可以自己设置想使用的数字
  # 以下内容一次性粘贴执行,不要分行执行
  echo "
  [Interface]
    PrivateKey = $(cat server_privatekey)
    Address = 10.0.0.1/24
    PostUp   = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    ListenPort = 50814
    DNS = 8.8.8.8
    MTU = 1420

  [Peer]
    PublicKey = $(cat client_publickey)
    AllowedIPs = 10.0.0.2/32 " > wg0.conf
  • 设置开机自启:

systemctl enable wg-quick@wg0

客户端配置文件

生成客户端配置文件/etc/wireguard/client.conf:

# Endpoint是自己服务器ip和服务端配置文件中设置的端口号,自己在本地编辑好再粘贴到SSH里# 以下内容一次性粘贴执行,不要分行执行echo "
[Interface]
  PrivateKey = $(cat client_privatekey)
  Address = 10.0.0.2/24
  DNS = 8.8.8.8
  MTU = 1420

[Peer]
  PublicKey = $(cat server_publickey)
  Endpoint = 1.2.3.4:50814
  AllowedIPs = 0.0.0.0/0, ::0/0
  PersistentKeepalive = 25 " > client.conf

至此,基本上就已经搞定了,可以启动 WireGuard 了:

# 启动WireGuardwg-quick up wg0# 停止WireGuardwg-quick down wg0# 查看WireGuard运行状态wg

启动后,如果没有错误的话,显示应该与下图类似:
WireGuard介绍及客户端使用教程

导出配置文件

我们需要导出客户端的配置供客户端使用,客户端可以自己手动填,但是密钥什么的输入比较麻烦,以下提供两种方法供使用:

  • 方法一:使用配置文件,使用cat /etc/wireguard/client.conf指令查看配置文件信息并复制,然后自己本地编辑一个.conf文件(名字可以自定义)将复制内容粘贴并保存,发送到手机上;或者使用 FTP 等方式把配置文件下载到本地;

  • 方法二:使用二维码

  apt install qrencode -y
  qrencode -t ansiutf8 < /etc/wireguard/client.conf

客户端使用方法

客户端界面都很简单,操作基本没什么难度。

下载地址

IOS

iOS-WireGuard

ANDROID

Android-WireGuard

配置多用户

一个客户端文件只能同时有一个设备连接,所以如果需要同时使用的话,可以建立多个客户端文件。

再添加一个客户端的操作方法:

# 停止WireGuardwg-quick down wg0# 生成新的客户端密钥对wg genkey | tee client0_privatekey | wg pubkey > client0_publickey# 在服务端配置文件中加入新的客户端公钥# AllowedIPs重新定义一段# 一次性复制粘贴,不要分行执行echo "
[Peer]
  PublicKey = $(cat client0_publickey)
  AllowedIPs = 10.0.0.3/32" >> wg0.conf# 新建一个客户端文件,使用新客户端密钥的私钥# Address与上面的AllowedIPs保持一致# Endpoint和之前的一样,为服务器ip和设置好的ListenPort# 一次性复制粘贴,不要分行执行echo "
[Interface]
  PrivateKey = $(cat client0_privatekey)
  Address = 10.0.0.3/24
  DNS = 8.8.8.8
  MTU = 1420

[Peer]
  PublicKey = $(cat server_publickey)
  Endpoint = 1.2.3.4:50814
  AllowedIPs = 0.0.0.0/0, ::0/0
  PersistentKeepalive = 25 " > client0.conf# 已经成功创建后,启动WireGuardwg-quick up wg0# 导出客户端配置文件方式依旧可以采用上面介绍的两种方法,例如此客户端文件生成二维码就应该为qrencode -t ansiutf8 < /etc/wireguard/client0.conf

如果还需要添加Peer,同样方法再次操作即可。

注意

  • 不支持 OVZ,建议使用 KVM 架构的 VPS,且推荐高版本系统;

 


本文链接:https://hqyman.cn/post/730.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:





休息一下,本站随机推荐观看栏目:


« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

您的IP地址是: